Введение
Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Nmap-did-what
Что это?
nmap-did-what — это контейнер Docker для Grafana и Python-скрипт для парсинга XML-вывода Nmap в базу данных SQLite. База данных SQLite используется в качестве источника данных в Grafana для просмотра деталей сканирования Nmap на панели мониторинга.Установка и использование
Для установки потребуется просто клонировать репозиторий:
Код:
git clone https://github.com/hackertarget/nmap-did-what.git
После запускаем сканирование нужной нам цели в Nmap,
Код:
nmap -sV -F --script=http-title,ssl-cert -oA myoutput <Target>
-oA myoutput
, вместо myout можно написать своё имя файла для сохранения.Теперь заходим в
nmap-did-what/data
и запускаем скрипт для преобразования формата XML в формат базы данных.
Код:
python nmap-to-sqlite.py myoutput.xml
nmap_results.db
.Теперь переходим в директорию
nmap-did-what/grafana-docker/
и запускаем контейнер docker командой docker-compose up
.Если пошли логи, значит всё успешно запустилось и можно переходить в панель управления по адресу
127.0.0.1:3000
. Заходим по админской учётной записью admin/admin.После входа нас попросят сменить пароль и уже после мы переходим в саму панель управления. В ней нам нужно перейти к пункту Dashboards и нажать на единственный в списке Nmap Dashboard.
А теперь можно сидеть и наслаждаться визуальной составляющей отчёта!
Если конечно говорить “на чистоту”, то на практике мало пригодиться и при реальном пентесте некогда будет любоваться таким творением, хоть и информация эта визуально воспринимается отлично. Зато при подготовке отчётности для руководства, нанимателя или иных лиц вполне себе можно использовать!
Cert4Recon
Что это?
Cert4Recon - простой инструмент на Python для поиска поддоменов сайта.Установка и использование
Инструмент оправдывает своё описание, для установки достаточно просто клонировать репозиторий, перейти в директорию и запустить сразу исполняемый файл с флагом -t в котором указать домен сайта для поиска.
Код:
git clone https://github.com/mathis2001/Cert4Recon.git
cd Cert4Recon
python cert4recon.py -t example.com
Казалось бы что инструмент простенький и его легко пропустить, так думал и я. Но, покопавшись в принципе его работы, я увидел что инструмент просто посылает запрос на сайт
Ссылка скрыта от гостей
который сам по себе можно отнести к интересным сайтам!Как исходя из названия, его работа заключается в анализе SSL/TLS сертификатов. Главной функцией сайта является поиск по доменным именам и выдачи всех сертификатов на домен и его поддомены. Отсюда и вытекает поиск по поддоменам, т.к в сертификате хранится информация о доменах и поддоменах на которые он распространяется.
Если произвести поиск по домену и выбрать какой-либо сертификат, то в нём может храниться информация о физическом лице либо же сайте, сервере или организации, а также: публичный ключ шифрования, информация о центре сертификации.
Сам сайт предоставляет полезную информацию, особенно если задачей является пентест. А инструмент, как по моему субъективному мнению, было бы неплохо дополнить не только информацией по поддоменах сайта, но и информацией вытекающей из сертификатов.
CVEScannerV2
Что это?
CVEScannerV2 - скрипт Nmap, который сканирует на наличие вероятных уязвимостей на основе сервисов, обнаруженных на открытых портах.Применение
С установкой у меня возникли некоторые трудности, но с запуском через docker проблем не было никаких. Для запуска потребуется ввести следующую командуdocker run -v /tmp/cvslogs:/tmp/cvslogs scmanjarrez/cvescanner --script-args log=/tmp/cvslogs/scan.log,json=/tmp/cvslogs/scan.json TARGET
. После чего нас встретит вывод с уязвимостями.Вижу что здесь напрашивается идея совместить первый инструмент с третьим, добавить автоматизации и вышло бы круто! Вот и я подумал об этом же, но к сожалению у меня никак не получилось сделать формат чтобы скрипт python из первого инструмента корректно переводил вывод в формат для базы данных.